Είναι απίθανο κάποιος να διαφωνήσει με το γεγονός ότι οι επεξεργαστές είναι αρκετά περίπλοκες λύσεις που απλά δεν μπορούν να λειτουργήσουν χωρίς αυτοδιάγνωση και πολύπλοκα εργαλεία παρακολούθησης τόσο στο στάδιο της κατασκευής όσο και κατά τη λειτουργία. Οι προγραμματιστές πρέπει απλώς να έχουν τα μέσα της «παντοδυναμίας» για να είναι απόλυτα σίγουροι για την καταλληλότητα του προϊόντος. Και αυτά τα εργαλεία δεν πάνε πουθενά. Στο μέλλον, όλα αυτά τα διαγνωστικά εργαλεία που περιλαμβάνονται στον επεξεργαστή μπορούν να εξυπηρετήσουν καλούς σκοπούς με τη μορφή τεχνολογιών απομακρυσμένου ελέγχου όπως η Intel AMT ή μπορούν ενδεχομένως να γίνουν κερκόπορτα για υπηρεσίες πληροφοριών ή επιτιθέμενους, κάτι που είναι συχνά το ίδιο πράγμα για τον χρήστη .
Όπως ίσως θυμάστε, τον Μάιο του 2016, ειδικοί της Positive Technologies ανακάλυψαν ότι η λειτουργική μονάδα Intel Management Engine 11 για την εφαρμογή της τεχνολογίας AMT ως μέρος του διανομέα συστήματος (PCH) είχε υποστεί σημαντικές αλλαγές και έγινε ευάλωτη σε επιθέσεις από εισβολείς. Πριν από την έκδοση IME 11, η μονάδα βασιζόταν σε μια μοναδική αρχιτεκτονική και, χωρίς ειδική τεκμηρίωση, δεν αποτελούσε ιδιαίτερο κίνδυνο και μπορεί να ανοίξει πρόσβαση σε πληροφορίες στη μνήμη του υπολογιστή. Με την έκδοση IME 11, η ενότητα έχει γίνει συμβατή με x86 και διαθέσιμη για μελέτη από το ευρύ κοινό (διαβάστε περισσότερα σχετικά με την ευπάθεια INTEL-SA-00086 εδώ και στους παρακάτω συνδέσμους). Επιπλέον, ένα χρόνο αργότερα, αποκαλύφθηκε μια σύνδεση μεταξύ του IME και του προγράμματος επιτήρησης της NSA των ΗΠΑ. Περαιτέρω μελέτη του IME οδήγησε στην ανακάλυψη ενός άλλου πιθανού «σελιδοδείκτη» σε ελεγκτές και επεξεργαστές Intel, για τον οποίο μίλησαν οι ειδικοί της Positive Technologies Maxim Goryachiy και Mark Ermolov χθες στο συνέδριο Black Hat στη Σιγκαπούρη.
Ένας πολυλειτουργικός αναλυτής σήματος VISA (Intel Visualization of Internal Signals Architecture) βρέθηκε ως μέρος του διανομέα PCH και σε επεξεργαστές Intel. Πιο συγκεκριμένα, το VISA είναι επίσης ένα εργαλείο της Intel για τον έλεγχο της λειτουργικότητας των επεξεργαστών. Η τεκμηρίωση για το μπλοκ δεν είναι δημόσια διαθέσιμη, αλλά αυτό δεν σημαίνει ότι δεν υπάρχει. Η μελέτη VISA αποκάλυψε ότι ο αναλυτής, ο οποίος αρχικά απενεργοποιήθηκε στο εργοστάσιο της Intel, θα μπορούσε να ενεργοποιηθεί από έναν εισβολέα και θα παρείχε πρόσβαση τόσο σε πληροφορίες στη μνήμη του υπολογιστή όσο και σε ακολουθίες σημάτων του περιφερειακού. Επιπλέον, υπήρχαν διάφοροι τρόποι ενεργοποίησης της VISA.
Ήταν δυνατό να ενεργοποιήσετε το VISA και, για παράδειγμα, να αποκτήσετε πρόσβαση σε κάμερες web σε μια κανονική μητρική πλακέτα. Δεν απαιτήθηκε ειδικός εξοπλισμός για αυτό. Αυτό και ένα άλλο παράδειγμα επιδείχθηκε από ειδικούς της Positive Technologies κατά τη διάρκεια μιας έκθεσης στο Black Hat. Κανείς (ακόμα) δεν συνδέει άμεσα την παρουσία της VISA με την NSA, εκτός φυσικά από τους συνωμοσιολόγους. Ωστόσο, εάν υπάρχει μια μη τεκμηριωμένη δυνατότητα ενεργοποίησης ενός αναλυτή σήματος σε οποιοδήποτε σύστημα σε μια πλατφόρμα Intel, τότε σίγουρα θα ενεργοποιηθεί κάπου.
Πηγή: 3dnews.ru